Alban Posted June 3, 2019 Report Share Posted June 3, 2019 Bonjour, Quelqu'un connait-il le remède "miracle" pour ne pas se faire crypter lorsque l'on configure un poste informatique en accès bureau distant (RDP). Attaques par cryptolocker en permanence. Configurations types mises en place et attaquées : O.S. Ms-Windows 7 Pro X64 ou 10 Pro x64 - Antivirus Eset Internet Security et Antiransomware (Acronis TrueImage 2019), port 3389 redirigé et autre point en commun : Provider internet Orange avec IP fixe déjà modifiée. Je précise que les accès bureau distant via un serveur Ms-Server 2016 ou autre ne sont pas inquiétés et manifestement moins vulnérables. Je suis preneur de la solution miracle. Alban Link to comment Share on other sites More sharing options...
ramius179 Posted June 3, 2019 Report Share Posted June 3, 2019 Bonjour, En recommandation, je te dirais de toujours commencer par changer le port du RDP. c'est sans doute le protocole le plus attaqué ! Ne jamais ouvrir ce port en grand sur internet !! après en sécurisation, le mieux serais de monter un VPN pour sécuriser la connexion. je sais que dans certain cas c'est compliqué et cela semble superflu mais c'est un vrai gain en sécurité. après si c'est une connexion qui doit être établi toujours depuis la même IP distante, pense a faire une redirection de port qui autorise uniquement la connexion depuis l'IP en question Link to comment Share on other sites More sharing options...
Pyrithe Posted June 3, 2019 Report Share Posted June 3, 2019 Il y a 2 heures, Alban a dit : Quelqu'un connait-il le remède "miracle" pour ne pas se faire crypter lorsque l'on configure un poste informatique en accès bureau distant (RDP). Pas de remède miracle. Mais publier du RDP directement, même en redirigeant le port, c'est un crime de sécurité! C'est une porte d'entrée, donc forcément la cible de toutes les attaques. Il faut forcément passer par de la sécurisation, qui peut prendre plusieurs aspects, cumulatifs. Ca va aller de la restriction bien sur des comptes AD qui auront accès au RDS, avec uniquement des mots de passe forts, à la nécessité d'utiliser une connexion au VPN, en passant par le verrouillage des comptes qui tentent des mots de passe, et la restriction des adresses IP distantes. Quoiqu'il arrive, c'est une nécessité absolue de préserver au maximum la sécurité de cette porte grande ouverte sur le réseau. Et comme je vois sur ta présentation que tu es amené à installer ce genre de solution de plus en plus, je rappelle qu'en cas de ransomware par exemple, si le client porte plainte et qu'il est déterminé qu'il y avait un défaut flagrant de protection, tu peux être pénalement responsable. Donc il ne faut pas prendre cet aspect à la légère. Quitte à sous-traiter, mais il faut être ceinture/bretelle sur ce genre de sujet!!! m_jssln 1 Link to comment Share on other sites More sharing options...
Recommended Posts